internet of things iot顕在化したiotのセキュリティ脅威とその対策 internet of...

24
顕在化したIoTのセキュリティ脅威とその対策 Internet of Things 20171011日(水曜日) 独立行政法人情報処理推進機構(IPA技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー 博士(工学) 宏郷 ITpro EXPO 2017 オープンシアター講演

Upload: others

Post on 29-Jan-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

顕在化したIoTのセキュリティ脅威とその対策

Internet of Things

2017年 10月11日(水曜日)

独立行政法人情報処理推進機構(IPA)

技術本部 セキュリティセンター

情報セキュリティ技術ラボラトリー

博士(工学) 辻󠄀 宏郷

ITpro EXPO 2017オープンシアター講演

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の顕在化「情報セキュリティ10大脅威 2017」 個人10位・組織8位にランクイン

2

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の顕在化2016年、IoTボットネットによる大規模DDoS攻撃の脅威が発生

3

https://jvn.jp/ta/JVNTA95530271/index.html https://www.ipa.go.jp/security/anshin/mgdayori20161125.htmlhttps://www.npa.go.jp/cyberpolice/detect/pdf/20161020.pdf

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例IoTボットネットによって生じたDDoS攻撃の被害とは?

2016年9月: セキュリティ専門家ブログ “Krebs on Security”

• マルウェア「Mirai」に感染したIoT機器で構成されたボットネット

• 約620GbpsのDDoS攻撃

2016年9月: フランスのホスティングサービス OVH

• 14万5千台以上のIoT機器からDDoS攻撃

• ピーク時に1Tbpsを超える攻撃トラフィックを観測

2016年9月末: 「Mirai」のソースコード公開

2016年10月: DNSサービス提供会社 Dyn

• Twitter, SoundCloud, Spotify, Reddit 等に影響

• Dyn社は1000万のIPアドレスが攻撃に参加していたと報告

2016年11月: ドイツのISP Deutsche Telekom

• 顧客に配布したブロードバンドルータに対するマルウェア感染攻撃(「Mirai」の亜種)

• 4~5%がクラッシュまたは制限状態となり、90万ユーザに影響、被害総額:約200万ユーロ

4

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例IoT機器を狙うマルウェア「Mirai」の正体とは?

組込みLinuxおよび軽量UNIXコマンドツールBusyBoxの上に実装されたIoT機器を感染対象としている。

ハードコーディングされた「ユーザ名とパスワード」を用いて、telnet(ポート番号23および2323)でログイン可能なIoT機器に感染する。• IoT機器の典型的な「ユーザ名とパスワード」の一覧表を内包

「Mirai」に感染したIoT機器は、同様に感染可能なIoT機器を探索して攻撃者に報告し、ボットネット構築に利用される。

「Mirai」に感染したIoT機器は、60秒毎にC&Cサーバと通信。また、C&Cサーバからの攻撃命令を受信して、指定された対象にDDoS攻撃を実施する。

ソースコード公開により、異なる感染方法・攻撃方法を持つ「亜種」が出現している。

5

【出典】 http://www.iij.ad.jp/company/development/report/iir/033.html 等をもとに作成

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例「Mirai」にハードコーディングされたユーザ名とパスワードの例

6

ユーザ名 パスワード 該当するIoT機器の例

root xc3511 Shenzhen Ele Technology, DVR

root vizxv Zhejiang Dahua Technology, Camera

root admin IPX International, DDK Network Camera

admin admin

root 888888 Zhejiang Dahua Technology, DVR

root xmhdipc Shenzhen Anran Security Technology, Camera

root default

root juantech Guangzhou Juan Optical & Electronical Tech

root 123456

root 54321 8x8, Packet8 VoIP Phone 等

support support

root (未設定) Vivotek, IP Camera

admin password

root root

user user

root pass Axis Communications, IP Camera 等

admin smcadmin SMC Networks, Routers

admin 1111 Xerox, Printers 等

root 666666 Zhejiang Dahua Technology, Camera

root klv123 HiSilicon Technologies, IP Camera

ユーザ名 パスワード 該当するIoT機器の例

supervisor supervisor VideoIQ

666666 666666 Zhejiang Dahua Technology, IP Camera

ubnt ubnt Ubiquiti Networks, AirOS Router

root klv1234 HiSilicon Technologies, IP Camera

root Zte521 ZTE, Router

root hi3518 HiSilicon Technologies, IP Camera

root jvbzd HiSilicon Technologies, IP Camera

root anko Shenzhen ANKO Tech, DVR

root zlxx. Electro-Voice, ZLX Two-way Speaker?

root 7ujMko0vizxv Zhejiang Dahua Technology, IP Camera

root 7ujMko0admin Zhejiang Dahua Technology, IP Camera

root system IQinVision (Vicon Industries), Camera 等

root ikwb Toshiba, Network Camera

root dreambox Dream Property GmbH, Dreambox Receiver

root user

root realtek RealTek Routers

root 00000000 Panasonic, Printer

admin 1111111 Samsung, IP Camera

admin 123456 ACTi, IP Camera

admin meinsm MOBITIX AG, Network Camera

【出典】 http://krebsonsecurity.com/2016/10/who-makes-the-iot-things-under-attack/ 等をもとに作成

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例「Mirai」の主な挙動(感染・ボットネット構築・DDoS攻撃)とは?

7

【出典】 Level 3 Threat Research Labs の調査結果http://netformation.com/level-3-pov/how-the-grinch-stole-iot

等をもとに作成

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例なぜIoT機器は「Mirai」に感染してしまったのか?

ポート番号23または2323でtelnetが動作していた。• IoT機器を利用している間、動作している必要があるか否か不明。

• 無効化する管理インタフェースが存在しないIoT機器があった。

• 一部機器では、telnetの動作やポートのオープンは利用者に非公開の「バックドア」であった。

ユーザ名、パスワードが初期値のまま動作していた。• IoT機器の利用開始前に、ユーザが変更していなかった。

• 管理用パスワードがハードコーディングされており、ユーザが変更出来ないIoT機器も存在した。

• 一部機器では「バックドア」状態で、ユーザ名やパスワードの存在が利用者に隠蔽されていた。

Flashpoint社の調査(2016年10月時点)によると、この条件を満たすIoT機器が世界中に51万5千台以上発見されている。• ベトナム 80,499台、ブラジル 62,359台、トルコ 39,736台、台湾 28,624台、中国 22,528台、ロシア 21,814台、韓国 21,059台、タイ 15,744台、インド 14,789台、英国 14,081台

8【出典】 https://www.shodan.io/report/aE9jvAXo をもとに作成

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例IoT機器のベンダおよびユーザはどうすれば良いのか?

IoT機器ベンダの対策例• 製品出荷後に不要となる管理機能は、無効化した上で出荷する。

• 製品出荷後も一部必要となる管理機能は、無効化手段を提供し、説明書等に明記して、利用者に周知徹底する。

• 初期パスワードを変更可能とし、セキュアなパスワードに変更すべきであると説明書等に明記して、利用者に周知徹底する。

• 初期パスワードは変更必須、セキュアでないパスワードは設定不可とすることが望ましい。

IoT機器ユーザの対策例• 製品の説明書を熟読し、注意事項に従って利用する。

• 常時動作不要な管理機能が実装されている場合、不要である間は機能を無効化する。

• 動作上問題なければ、ルータ経由でネットワークに接続し、ルータにて不正通知をブロックする。

• ネットワーク接続前、初期パスワードをセキュアなものに変更する。

9

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例「Mirai」に対抗するマルウェアの出現

IoT機器を守ろうとする(?)マルウェア「Hajime」• 初期ユーザ名&パスワードでtelnetで不正ログインして感染

• 感染後、ポート番号23, 5538, 5555, 7546の通信を遮断 → 「Mirai」やその亜種の感染を防止

• P2Pネットワーク上に構築(解体が困難、堅牢なボットネット)

• ブラジル・イラン・タイ・ロシア等を中心に数万台のIoT機器が感染?

• 攻撃の踏み台とせず、作成者の善意(?)の警告メッセージを表示

IoT機器を使用不能にするマルウェア「BrickerBot」• 初期ユーザ名&パスワードでtelnetで不正ログインして感染

• 感染後、設定変更、インターネット接続妨害、動作速度低下、機器上のファイル消去等の致命的な改変を行い、最終的に使用不能に → 結果的に、「Mirai」やその亜種の感染を防止

• 作者「Janit0r」は、「Mirai」を壊滅するため、200万台以上のIoT機器を使用不能状態にしたと主張

複数のマルウェアによるIoT機器の陣取り合戦状態に

10

Copyright © 2017 独立行政法人情報処理推進機構 11

2015年3月および5月、WebカメラやHEMS(住宅用エネルギー管理システム)が、設定不備等により外部からアクセス可能な旨が指摘される。

• 店舗や住宅内に設置されたWebカメラの映像・音声を第三者が見聞き可能。

• スマートハウスが管理する情報を見られたり、家庭内機器を遠隔操作される可能性。

2016年1月、大学や高等専門学校等の複合機やプリンターの設定不備が指摘される。

2015年4月ホスピーラ社の薬剤ライブラリや輸液ポンプの設定等を管理するサーバソフトの脆弱性が報告される。

• インターネット越しにサーバ上の投与する薬や投薬量を改ざんする事が可能。

2016年10月、Animas社のインスリンポンプに脆弱性、治療情報漏えいや不正操作・妨害の恐れ。

2017年1月、St. Jude Medical社の心臓ペースメーカーに脆弱性、不正な遠隔操作の恐れ。

2015年8月Black Hat及びDEF CONにおいて、Jeep Cherokeeの脆弱性を攻撃し、遠隔操作を成功させた事例が報告される。

• ファームウェアを改竄した車に対して攻撃コードを送りこむことで、ブレーキ、ステアリング、エアコン等への干渉が可能。

2016年2月、国内電気自動車の専用スマートフォン用アプリに脆弱性、不正な遠隔操作の恐れ。

IoTにおける脅威の事例その他のインシデント事例~利用者・運用者に対する脅威

Copyright © 2017 独立行政法人情報処理推進機構

日本国内で接続されているIoT機器数(プロトコル別)インターネット検索サービスSHODAN/Censysの検索結果

12

2017/9/29時点のヒット件数(日本国内)

機器が有するサーバ機能

ウェブ機能 ファイル共有機能 メール機能 DNS/NTP機能 telnet機能

主要な脅威・リスク機器

情報漏えい設定情報の変更

情報漏えい 攻撃の踏み台 攻撃の踏み台攻撃の踏み台

複合機(プリンター、スキャナー、FAX) ○ ○ ○ ○

ネットワーク対応ハードディスク ○ ○ ○ ○ ○

ネットワークカメラ ○ ○ ○ ○

ブロードバンドルーター ○ ○ ○ ○

デジタル液晶テレビ ○

デジタルビデオレコーダー ○ ○ ○

使用プロトコル HTTP FTP/SMB/NetBIOS SMTP DNS/NTP telnet

ポート番号 80, 8080 21 25 53 23, 2323

SHODANに登録されている機器台数 1,603,901 498,017 693,381 330,391 91,564

Censysに登録されている機器台数 1,632,710 632,860 680,743 220,617 163,561

検索式は、https://www.ipa.go.jp/security/iot/20170417.html にて公開しています。

Copyright © 2017 独立行政法人情報処理推進機構

開発者・製造者の対策

設計段階からセキュリティを考慮(セキュリティ・バイ・デザイン)

• システムの全体構成の明確化

• 保護すべき情報・機能・資産の明確化

• 「脅威分析」 保護対象に対する脅威の明確化

• 「対策検討」 対策候補の洗い出し、脅威・被害・コスト等を考慮した選定

セキュリティ対策の継続的サポート

• 脆弱性対応

• ソフトウェア更新

13

Copyright © 2017 独立行政法人情報処理推進機構

「IoT開発におけるセキュリティ設計の手引き」開発者向けのIoTセキュリティ対策ガイド

【手引きの内容】

IoTの定義と全体像の整理

IoTのセキュリティ設計• 脅威分析

• 対策の検討

• 脆弱性への対応

関連セキュリティガイドの紹介

具体的な脅威分析・対策検討の実施例①デジタルテレビ、②ヘルスケア機器とクラウドサービス、③スマートハウス、④コネクテッドカー

IoTセキュリティの根幹を支える暗号技術 「つながる世界の開発指針」との対応

14

https://www.ipa.go.jp/security/iot/iotguide.html

Copyright © 2017 独立行政法人情報処理推進機構

防止したい被害の例1. ネットワークカメラの画像を盗み見される。

2. ネットワークカメラからの画像を改ざんされる。

3. ネットワークカメラの画像を閲覧できなくなる 。

IoTのセキュリティ設計脅威分析と対策検討の実施例(1)

15

例:ネットワークカメラシステム

ホームルータ

スマートフォン

タブレット端末

ネットワークカメラ

ネットワークカメラ対応クラウドサーバ

インターネット

モバイルPC

(注)ネットワークカメラとしての機能は正常動作させつつ、第三者への攻撃の踏み台に悪用する攻撃の対策も考慮要。

防止したい被害を列挙し、それらの被害を生じさせる攻撃シナリオを洗い出し、そのような攻撃を抑止するための対策を検討する。

Copyright © 2017 独立行政法人情報処理推進機構

IoTのセキュリティ設計脅威分析と対策検討の実施例(2)

16

脅威対策候補(ベストプラクティス)

対策名 備考

1.ネットワークカメラの画像を盗み見される。

(1)正規のユーザに成りすましてカメラにアクセスして、画像を…

(a)パスワードが設定されていないカメラの画像を不正閲覧…

画像閲覧アプリ等を使用して、カメラにアクセスする。ユーザ認証 パスワード未設定を許容しない。

説明書周知徹底 パスワード設定の必要性を説明書にて注意喚起。

(b)パスワードがデフォルト値のままのカメラの画像を不正…

画像閲覧アプリ等を使用して、デフォルト値のパスワードを入力し、カメラにアクセスする。

ユーザ認証 デフォルト値のままのパスワードを許容しない。

説明書周知徹底 パスワード変更の必要性を説明書にて注意喚起。

(c)不正入手した・判明したパスワードを利用して、カメラの…

画像閲覧アプリ等を使用して、パスワードリスト攻撃で不正ログインを試み、カメラにアクセスする。

ユーザ認証 一定回数以上のログイン失敗でロックアウト。

説明書周知徹底 パスワードの使いまわしを説明書にて注意喚起。

画像閲覧アプリ等を使用して、パスワード辞書攻撃で不正ログインを試み、カメラにアクセスする。

ユーザ認証 一定回数以上のログイン失敗でロックアウト。

説明書周知徹底 安易なパスワード利用を説明書にて注意喚起。

(2)正規ユーザが閲覧中のカメラ画像データを、ネットワーク上で…

ネットワーク上のパケットをキャプチャし、画像データ部分を… 通信路暗号化 ネットワーク上転送データの暗号化。

(3)脆弱性を悪用してネットワークカメラ内部に侵入し、画像データを…

脆弱性を突いて、カメラ内部に不正アクセスする。 脆弱性対策 脆弱性発生時の早期パッチ提供等。

カメラ内部の画像データを抽出し、カメラの外へ持ち出す。 データ暗号化 カメラ内部保存データの暗号化。

Copyright © 2017 独立行政法人情報処理推進機構

IoTのセキュリティ設計脆弱性対応

開発段階での対応• 新たな脆弱性を作り込まない

• 既知の脆弱性を解消する

• 残留している脆弱性を検出・解消する

• 製品出荷後の新たな脆弱性の発見に備える

運用段階での対応• 継続的に脆弱性対策情報を収集する

• 脆弱性検出時、脆弱性対策情報を作成する

• 脆弱性対策情報をユーザに周知する

• 更新ソフトウェア(脆弱性修正版)を製品に適用する

17

Copyright © 2017 独立行政法人情報処理推進機構

利用者・運用者の対策

開発者・製造者の指示に従った利用

• 説明書の熟読

• 更新ソフトウェアの適用

ネットワークの保護

• ルータ経由でのネットワーク接続

適切な機器設定

• パスワード変更

• 不要な管理機能の停止

インターネット接続機器検索サービスの活用

18

Copyright © 2017 独立行政法人情報処理推進機構

テクニカルウォッチ「増加するインターネット接続機器の不適切な情報公開とその対策」

インターネットに接続されている機器を検索するサービス(SHODANとCensys)の活用方法を紹介

インターネットに接続されている機器のIPアドレス、ポート番号、OS、バナー情報などを検索可能

⇒ IoT機器がどのように見えているか確認可能⇒問題点の早期発見、対策実施等、IoTシステムのセキュリティ向上に活用可能

19

https://www.ipa.go.jp/security/technicalwatch/20160531.html

Copyright © 2017 独立行政法人情報処理推進機構

インターネット接続機器検索サービスの活用SHODANやCensysで検索できる情報

20

# 検索対象 補足

1 IP アドレス

2 ホスト名

3 ドメイン保有情報 Whoisコマンドの結果

4 位置情報 国名/都市名/緯度・経度

5 ポート番号 プロトコル名

6 OS

7 バナー情報バナーに含まれる特徴的な文字列(製品名やバージョン情報、ディフォルトパスワードの使用や匿名接続可否など)

8 登録日 指定した日より以前もしくは以後に登録された機器の検索

Copyright © 2017 独立行政法人情報処理推進機構

おわりに

IoTにおける脅威• IoTボットネットによる大規模DDoS攻撃の脅威

• マルウェア「Mirai」の感染・ボットネット構築・DDoS攻撃

• その他のインシデント事例

開発者・製造者の対策• セキュリティ設計の重要性(脅威分析、対策検討、脆弱性対応)

• セキュリティ対策の継続的サポート

利用者・運用者の対策• 指示に従った利用、ネットワークの保護、適切な機器設定

• インターネット接続機器検索サービスの活用

21

Copyright © 2017 独立行政法人情報処理推進機構

参考情報①IPAのWebサイト 「IoTのセキュリティ」

IPAのWebサイトにおいて、「IoTのセキュリティ」のページを公開中

IoTのセキュリティに関するIPAの取組み、参考となる資料等を紹介

• 組込みシステム全般

• 情報家電/オフィス機器

• 自動車

• 医療機器

• 制御システム

22

https://www.ipa.go.jp/security/iot/index.html

Copyright © 2017 独立行政法人情報処理推進機構

参考情報②「情報セキュリティ10大脅威 2017」

10大脅威とは?

• 2006年よりIPAが毎年発行している資料

• 「10大脅威選考会」約100名の投票により、情報システムを取巻く脅威を順位付けして解説

2017年版は?

• 2章:情報セキュリティ10大脅威 2017

• 個人10位「IoT機器の不適切管理」

• 法人8位「IoT機器の脆弱性の顕在化」

• 3章 注目すべき脅威や懸念• 「IoTにおけるセキュリティ脅威の顕在化」

23

https://www.ipa.go.jp/security/vuln/10threats2017.html

Copyright © 2017 独立行政法人情報処理推進機構

参考情報③「制御システムのセキュリティリスク分析ガイド」

セキュリティ対策におけるリスク分析の位置付け

リスク分析の全体像と作業手順

リスク分析のための事前準備

リスク分析の実施

• 資産ベースのリスク分析

• 事業被害ベースのリスク分析

リスク分析結果の解釈と活用法

セキュリティテスト

特定対策に対する追加基準

参考文献、付録

24

https://www.ipa.go.jp/security/controlsystem/riskanalysis.html

2017年10月2日公開